排序方式: 共有16条查询结果,搜索用时 15 毫秒
1.
2.
3.
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则,就会导致所获取的证据缺乏可靠性和真实性。一个实用的计算机取证模型很重要,这是因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。该文针对静态计算机取证的过程模型进行了研究,并就模型涉及的相关步骤进行了分析。 相似文献
4.
该文主要研究基于单机和设备的计算机取证技术,并对取证过程中的重要环节的证据分析进行逐步说明,对取证过程中涉及的相关技术,如磁盘映像拷贝技术、数据恢复技术、加解密技术等进行了分析。 相似文献
5.
6.
7.
谭安芬 《信息安全与通信保密》2007,(8):133-135
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则会导致所获取的证据缺乏真实性和可信性而不被采用。本文概述了制定取证分析和响应程序的目标,并就程序涉及的相关步骤进行了分析。 相似文献
8.
该文介绍了开展失控单机及介质事后取证技术研究工作的目的和意义,军工企业存在人为的、有意的计算机失泄密事件,对失泄密事件进行事后评估是必要的,分析了目前国内外计算机取证研究现状,对当前取证技术发展进行了分析和概述,并讨论了开展此项工作的应用前景。 相似文献
9.
介绍了微软的相关系统补丁升级管理软件SUS(软件更新服务)、WUS(Windows更新服务)、SMS(系统管理服务器)以及与系统补丁升级相关的MBSA(微软基准安全分析器),阐述了各自特点、相互关系;主要就SUS 1.0的配置方法、数据备份、SUS升级后效果验证方法和客户端升级的报表进行了详细说明,相对SUS 1.0,简要说明了SUS 2.0进行的功能扩充及特点。 相似文献
10.
从CDSA看安全体系架构 总被引:5,自引:0,他引:5
信息安全问题是制约电子商务和信息服务发展的最基本问题。而系统中的安全又是一个整体的观念。必须从体系架构入手来提出解决方案。本文对Intel提出的安全体系架构CDSA的层次结构进行了分析。并对下层插件式安全模块的功能进行了具体描述,总结了目前CDSA的安全性和存在的问题。 相似文献